新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Medusa 勒索軟體 24 小時內完成全攻擊流程! 微軟示警 Storm-1175 有零日漏洞攻擊能力
2026 / 04 / 07
編輯部
微軟近日發布研究報告指出,
部署 Medusa 勒索軟體的駭客組織 Storm-1175 展現出極高的攻擊效率,能在入侵系統後 24 小時內完成資料外洩與勒索軟體部署
。更令人擔憂的是,該組織已具備零日漏洞利用能力,曾在修補程式釋出前一週就開始發動攻擊。
攻擊效率大幅提升 典型攻擊週期僅五至六天
根據微軟的分析,Storm-1175 是一個以經濟利益為動機的中國駭客組織,以部署 Medusa 勒索軟體聞名。該組織近期的攻擊行動展現出驚人的作業效率,從初始入侵到完成資料竊取與勒索軟體部署,最快可在 24 小時內完成,典型攻擊週期則為五至六天。
微軟表示:「
該威脅行為者的高作業節奏與辨識暴露於外網資產的能力已被證明非常有效,近期入侵行動對醫療機構造成嚴重衝擊
,同時也影響澳洲、英國及美國的教育、專業服務與金融業組織。」
事件應變人員觀察到,Medusa 攻擊者在入侵系統後會立即建立新的使用者帳戶以維持存取權限,並大量依賴 ConnectWise ScreenConnect、AnyDesk 及 SimpleHelp 等合法遠端管理工具進行後續操作,藉此規避資安軟體偵測。
零日漏洞利用能力成形 修補前一週即遭攻擊
微軟的研究報告特別強調,Storm-1175 已從過去僅利用已知漏洞(N-day)的模式,進化到能夠利用零日漏洞發動攻擊。報告列舉兩個具體案例:SmarterTools 公司 SmarterMail 郵件伺服器的身分驗證繞過漏洞
CVE-2026-23760
,以及 GoAnywhere 託管檔案傳輸平台的漏洞
CVE-2025-10035
,Storm-1175 皆在修補程式公開釋出前一週就已開始利用這些漏洞發動攻擊。
美國網路安全暨基礎設施安全局(CISA)先前已確認 CVE-2026-23760 與 CVE-2025-10035 曾被用於勒索軟體攻擊。
微軟分析指出:「雖然這些較新的攻擊顯示 Storm-1175 已發展出進階的開發能力,或取得漏洞掮客等新資源管道,但值得注意的是,GoAnywhere MFT 過去就曾被勒索軟體攻擊者鎖定,而 SmarterMail 漏洞據報也與先前揭露的漏洞相似。這些因素可能有助於 Storm-1175 後續的零日漏洞利用活動。」
利用超過 16 種漏洞 攻擊範圍涵蓋多種軟體產品
根據微軟的追蹤,Storm-1175 在近期攻擊活動中已利用超過 16 種漏洞,涵蓋 10 種軟體產品,包括:Microsoft Exchange(CVE-2023-21529)、Papercut(CVE-2023-27351、CVE-2023-27350)、Ivanti Connect Secure 與 Policy Secure(CVE-2023-46805、CVE-2024-21887)、ConnectWise ScreenConnect(CVE-2024-1709、CVE-2024-1708)、JetBrains TeamCity(CVE-2024-27198、CVE-2024-27199)、SimpleHelp(CVE-2024-57726、CVE-2024-57727、CVE-2024-57728)、CrushFTP(CVE-2025-31161)及 BeyondTrust(CVE-2026-1731)等。
微軟同時觀察到,
Storm-1175 的攻擊者會串連多個漏洞利用程式,在受害系統上建立持久化存取,手法包括建立新帳戶、部署遠端監控管理軟體、竊取憑證,並在部署勒索軟體前停用資安軟體。
關鍵基礎設施持續遭受威脅
Medusa 勒索軟體組織自 2021 年出現以來,已多次展現鎖定醫療設施與美國各地市政府的意圖。該組織近期聲稱對紐澤西州帕塞克郡(Passaic County)與密西西比大學醫學中心(UMMC)發動攻擊,後者在聯邦調查局(FBI)與國土安全部(DHS)協助下,已於 3 月 2 日恢復全面運作。
CISA 於 2025 年 3 月與 FBI 及多州資訊分享與分析中心(MS-ISAC)聯合發布資安通報,警告 Medusa 勒索軟體組織的攻擊已影響美國超過 300 個關鍵基礎設施組織。
企業應加速掌握數位曝險狀況
微軟強調,隨著勒索軟體攻擊者愈來愈擅長辨識新漏洞,組織必須在為時已晚之前了解自身的數位足跡,才能有效防禦針對外網邊界的攻擊。Storm-1175 特別擅長在漏洞揭露與企業廣泛採用修補程式之間的空窗期,鎖定暴露於外網的脆弱系統發動攻擊。
資安專家建議企業應持續盤點暴露於外網的資產、加速修補已知漏洞、強化對遠端管理工具的監控,並確保具備快速應變的事件處理能力,以因應攻擊週期大幅縮短的新威脅態勢。
零日漏洞
Medusa 勒索軟體
最新活動
2026.06.11
看不見的戰場:看見威脅,從暗網到 AI 時代的企業主動防禦
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.05.28
超越離線備份:建構企業級「不可變」與「零信任」數據保護防線
2026.06.04
【數位產業署資安輔導資源分享說明會】看得見的防護,讓資安成為企業升級的關鍵戰力
2026.06.17
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/17台中站】
2026.06.24
漢昕科技X2026 Solution Day:AI自動化監控實現零信任架構的動態防禦【6/24高雄站】
看更多活動
大家都在看
NGINX潛伏18年漏洞曝光:無需認證即可達成遠端程式碼執行
拿到 ISO 27001 證書就安全了?林宜隆教授:四層標準架構才是資安治理正解
台灣男大生用軟體定義無線電癱瘓高鐵48分鐘,TETRA協定配置缺陷與OT資安漏洞引發警示
鴻海北美廠遭Nitrogen勒索軟體攻擊,凸顯製造業資安危機
防禦者指南:前沿 AI 對資安的影響
資安人科技網
文章推薦
美國CISA 將 Langflow 與趨勢科技Apex One 漏洞列入 KEV 目錄
中國APT組織Webworm鎖定歐洲政府機構,濫用Discord與Microsoft Graph打造隱密C2伺服器
英國NCSC發布指引 確保代理式AI使用安全